Microsoft könnte damit theoretisch bestimmen, dass kein Textverarbeitungsprogramm außer Microsoft Word unter Windows 8 funktioniert. Das kann wettbewerbsrechtlich problematisch sein. Es hat aber auch sicherheitsrelevante Folgen, eben weil der Nutzer keinen Einfluss auf das hat, was Microsoft erlaubt und was nicht. Drei Punkte sind dafür entscheidend: Erstens ist das TPM im Gegensatz zum bisherigen Standard künftig schon beim ersten Einschalten des Computers aktiviert. Wer den Computer in Betrieb nimmt, kann also nicht mehr selbst entscheiden, ob er die Trusted-Computing-Funktionen nutzen will (Opt-in). Zweitens ist künftig kein nachträgliches, vollständiges Deaktivieren des TPM mehr möglich (Opt-out). Drittens übernimmt das Betriebssystem die Oberhoheit über das TPM, im Fall eines Windows-Rechners also letztlich Microsoft.
Spätestens im Jahr 2015 wird praktisch jeder handelsübliche Computer mit Windows 8.x nach dem Standard TPM 2.0 funktionieren. Was Microsoft durch Aktualisierungen dann aus der Ferne mit dem System und damit dem ganzen Computer macht, ist für den Nutzer nicht vollständig zu überblicken.
Zusammengefasst verlieren die Nutzer eines Trusted-Computing-Systems die Kontrolle über ihren Computer. Das gehört zwar ein Stück weit zur Grundidee von Trusted Computing, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) hier sehr ausführlich erklärt. Das BIS empfiehlt Behörden, Unternehmen und Privatanwendern den Einsatz dieser Technik auch, sofern sie bestimmte Voraussetzungen erfüllt. Zu diesen Voraussetzungen aber gehören die Optionen des Opt-in und des Opt-out - und die fallen künftig weg.
FAQs: So werden die Deutschen überwacht
In Deutschland können nach dem Gesetz zur Beschränkung des Post- und Fernmeldegeheimnisses (G10) Telefonate abgehört werden, wenn ein entsprechender Beschluss eines Richters vorliegt. Dabei geht es in der Regel um schwere Straftaten oder um Friedens- und Hochverrat. Der Bundesnachrichtendienst ist bei der Auslandsspionage nicht auf einen Richterbeschluss angewiesen, muss aber darauf achten, bei seinen Aktionen keine deutschen Staatsbürger zu überwachen. Der NSA und anderen Auslandsgeheimdiensten geht es bei der Telefonüberwachung vor allem um sogenannte Metadaten, also um Informationen, wer mit wem wann telefoniert hat und von welchen Orten aus die Gespräche geführt wurden.
E-Mails haben den Charakter einer Postkarte. Sie können auf ihrem Weg durch das Netz von vielen Menschen mitgelesen werden, auch von Geheimdiensten. Dazu kommen Roboter, die erkennen sollen, ob es sich bei einer Mail um eine unerwünschte Spam-Nachricht oder eine relevante E-Mail handelt. Auch Anti-Virus-Programme der Provider checken eine E-Mail. Die Wahrscheinlichkeit, dass es sich bei einem ungebetenen menschlichen Mitleser um den Administrator des Netzwerks oder einen unfairen Kollegen handelt, ist deutlich höher, als dass ein Mitarbeiter vom BND oder der NSA am Werk ist.
Nach dem G-10-Gesetz über Eingriffe in das Brief-, Post- und Fernmeldegeheimnis darf der BND bis zu 20 Prozent der Kommunikation zwischen der Bundesrepublik und dem Ausland auf verdächtige Inhalte prüfen. Die Zahl der nach diesem Gesetz ausgeführten Überwachungsvorgänge hat von 6,8 Millionen im Jahr 2009 auf 2,9 Millionen 2011 und rund 800.000 im vergangenen und voraussichtlich auch im laufenden Jahr abgenommen. Dabei geht es jeweils um Fälle, in die auch deutsche Staatsangehörige involviert sind.
Die DE-CIX muss nach den G10-Bestimmungen beispielsweise in Strafverfahren bestimmte Daten herausgeben, wenn ein Richterbeschluss vorliegt. Die Betreiber dementieren energisch, dass die NSA oder andere Auslandsgeheimdienste heimlich auf die Datenleitungen zugreifen können und verweisen auf verschiedene technische Schutzvorrichtungen. Die für eine Überwachung im großen Stil notwendigen Kabelstränge würden auch allen auffallen.
Möglich ist das - vor allem, wenn es um Konfliktregionen wie Afghanistan, Iran oder Syrien geht. Offiziell bestätigt werden solche Aktionen aber nicht. Auf die Frage, ob auch Regierungen von Partnerstaaten wie den USA oder EU-Ländern ausspioniert werden, sagt Regierungssprecher Seibert: „Es gehört nicht zur Politik der Bundesregierung, befreundete Staaten in ihren Botschaften auszuforschen. Ich glaube, das versteht sich von selbst.“
"Vertraulichkeit und Integrität nicht gewährleistet"
Stattdessen könnte Microsoft festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren. Die zuständigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverständlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behörden.
So heißt es in einem Papier aus dem Wirtschaftsministerium von Anfang 2012: "Durch den Verlust der vollen Oberhoheit über Informationstechnik" seien "die Sicherheitsziele 'Vertraulichkeit' und 'Integrität' nicht mehr gewährleistet." An anderer Stelle stehen Sätze wie: "Erhebliche Auswirkungen auf die IT-Sicherheit der Bundesverwaltung können damit einhergehen." Die Schlussfolgerung lautet dementsprechend: "Der Einsatz der 'Trusted-Computing'-Technik in dieser Ausprägung ... ist für die Bundesverwaltung und für die Betreiber von kritischen Infrastrukturen nicht zu akzeptieren."
Die NSA unterstützt den neuen Standard
Aus einem anderen Dokument geht hervor, dass Windows 8 und dessen Nachfolger zusammen mit TPM 2.0 "bereits heute" nicht einsetzbar seien. Windows 7 immerhin könne "bis 2020 sicher betrieben werden". Danach müssten Lösungen für die IT-Systeme der Bundesverwaltung gefunden werden.